Tesis Diseño de Una VPN

download Tesis Diseño de Una VPN

of 91

Transcript of Tesis Diseño de Una VPN

  • 8/9/2019 Tesis Diseño de Una VPN

    1/216

    UNIVERSIDAD NACIONAL

    “PEDRO RUÍZ GALLO” 

    FACULTAD DE CIENCIAS FÍSICAS Y MATEMÁTICAS

    ESCUELA PROFESIONAL DE INGENIERÍA

    ELECTRÓNICA

    DISEÑO DE UN MODELO DE RED PRIVADA VIRTUAL

    PARA OPTIMIZAR LA INTERCONEXÓN ENTRE LAS

    SUCURSALES DE LA EMPRESA TERRACARGO SAC

    TESIS

    PARA OPTAR EL TÍTULO PROFESIONAL DE INGENIERO ELECTRÓNICO

    ELABORADO POR:

    Bach. DÍAZ LLATANCE MANUEL AUNER

    Bach. VIEYRA DIOSES GINO LUIS ALBERTO

    ASESOR:

    Ing. Chiclayo Padilla Hugo

    Lambayeque – Perú

    2015

  • 8/9/2019 Tesis Diseño de Una VPN

    2/216

    Universidad Nacional Pedro Ruíz Gallo

    Facultad de Ciencias Físicas y Matemáticas

    Escuela Profesional de Ingeniería Electrónica

    Tesis presentada para obtener el grado de

    Ingeniero Electrónico

    DISEÑO DE UN MODELO DE RED PRIVADA

    VIRTUAL PARA OPTIMIZAR LA

    INTERCONEXIÓN ENTRE LAS SUCURSALES

    DE LA EMPRESA TERRACARGO SAC

    Por:

    Bach. DÍAZ LLATANCE MANUEL AUNER.Bach. VIEYRA DIOSES GINO LUIS ALBERTO.

    Lambayeque – Perú

    2015

  • 8/9/2019 Tesis Diseño de Una VPN

    3/216

    Tesis presentada por:

    Bach. Díaz Llatance Manuel Auner.

    Bach. Vieyra Dioses Gino Luis Alberto.

    Como requisito para obtener el Título de Ingeniero Electrónico

    Aceptada por la Escuela Profesional de Ingeniería Electrónica.

     ____________________________ ____________________________

    Ing. Manuel Javier Ramírez Castro. Ing. Julio Ernesto Quispe Rojas 

    Presidente Secretario

    .

     ____________________________

    Ing. Enrique Alberto. Reaño Gonzáles

    Vocal

     ____________________________ _______________________________

    Bach. Manuel Auner Díaz Llatance Bach. Gino Luis Alberto Vieyra Dioses 

    Autor Autor

     ____________________________

    Ing. Hugo Javier Chiclayo Padilla

    Asesor

    Abril del 2015

  • 8/9/2019 Tesis Diseño de Una VPN

    4/216

     

    DEDICATORIA

     A las personas, más importantes en nuestras vidas, maestros,

    hermanos y amigos que estuvieron listas para brindarnos todo

    su apoyo, ahora nos toca contribuir a todos ellos con este logro

    que es fruto de todos en conjunto.

    A nuestras familias, en especial a nuestros padres.

  • 8/9/2019 Tesis Diseño de Una VPN

    5/216

     

    AGRADECIMIENTO

    Gracias a Dios y a nuestros Padres. A Dios porque ha estado con nosotros en

    los momentos más difíciles de nuestra carrera. A nuestros Padres por

    cuidarnos y brindarnos fortaleza para continuar con nuestras metas propuestas.

     A todos nuestros amigos de la vida, con quienes hemos compartido tantas

    alegrías y penas, y siempre estuvieron ahí para brindarnos sus consejos y

    apoyo. 

     A nuestros maestros que nos guiaron y supieron compartirnos todos sus

    conocimientos con el fin de que podamos lograr ser grandes profesionales y

    ser exitosos en la vida.

  • 8/9/2019 Tesis Diseño de Una VPN

    6/216

     

    Contenido

    INTRODUCCION ............................................................................................... 1 

    ABSTRACT ........................................................................................................ 2 

    ...................................................................................................... 3 

    1.  ASPECTO INFORMATIVO ..................................................................... 4 

    1.1.  TÍTULO. ......................................................................................................... 4 

    1.2.  AUTORES. ..................................................................................................... 4 

    1.3.  ASESOR. ....................................................................................................... 4 

    1.4.  ÁREA DE INVESTIGACIÓN........................................................................... 4 

    1.5.  LUGAR DE EJECUCIÓN. .............................................................................. 4 

    ...................................................................................................... 5 

    2.  ASPECTO DE LA INVESTIGACION ....................................................... 6 

    2.1.  ANTECEDENTES. ......................................................................................... 6 

    2.2.  PLANTEAMIENTO DEL PROBLEMA CIENTÍFICO. ...................................... 7 

    2.3.  FORMULACIÓN DEL PROBLEMA CIENTÍFICO. .......................................... 7 

    2.4.  OBJETIVOS. .................................................................................................. 7 

    2.4.1.  Objetivo General .................................................................................... 7 

    2.4.2.  Objetivo Específico ................................................................................ 7 

    2.5.  JUSTIFICACIÓN E IMPORTANCIA. .............................................................. 8 

    2.6.  HIPÓTESIS. ................................................................................................... 8 

    ...................................................................................................... 9 

    3.  MARCO TEÓRICO. ................................................................................ 10 

    3.1.  REDES DE COMPUTADORAS .................................................................... 10 

    3.1.1.  Definición de red de computadoras ................................................... 10 

    3.1.2.  Clasificación de las redes de computadoras ..................................... 10 

    3.1.3.  Componentes de una red de computadoras ..................................... 16 

    3.2.  EL MODELO OSI ......................................................................................... 20 

    3.2.1.  Definición del modelo OSI ................................................................... 20 

    3.2.2.  Las capas del modelo OSI ................................................................... 21 

    3.3.  El modelo TCP/IP ........................................................................................ 24 

    3.3.1.  Las capas del modelo TCP/IP ............................................................. 24 

    3.4.  CONEXIONES WAN Y ACCESO REMOTO ................................................ 28 

    3.4.1.  Internet, intranets y extranets ............................................................. 28 

    3.4.2.  Acceso remoto ..................................................................................... 30 

  • 8/9/2019 Tesis Diseño de Una VPN

    7/216

    3.4.3.  Conexiones WAN ................................................................................. 34 

    3.5.  DIRECCIÓN IP ............................................................................................. 46 

    3.5.1.  Direcciones IPV4 .................................................................................. 46 

    3.5.2.  Direcciones IPV6 .................................................................................. 53 

    3.6.  INTERNET.................................................................................................... 55 

    3.6.1.  Topología de Internet ........................................................................... 56 

    3.6.2.  Acceso a Internet ................................................................................. 58 

    3.6.3.  Nombres de dominio ........................................................................... 60 

    3.6.4.  Usos modernos .................................................................................... 61 

    3.7.  RED PRIVADA VIRTUAL (VPN) .................................................................. 64 

    3.7.1.  Definición .............................................................................................. 64 

    3.7.2. 

    Estructura ............................................................................................. 65 

    3.7.3.  Arquitecturas básicas .......................................................................... 67 

    3.7.4.  Funcionamiento ................................................................................... 68 

    3.7.5.  Tipos de encriptación ........................................................................... 69 

    3.7.6.  Tecnologías del servicio VPN ............................................................. 70 

    3.7.7.  Ventajas de implementar un servicio VPN ......................................... 71 

    3.7.8.  Características y requerimientos. ...................................................... 73 

    3.7.9.  Protocolos utilizados en las VPN ....................................................... 73 

    3.8.  WINDOWS SERVER 2008 ........................................................................... 81 

    3.8.1.  Requisitos de hardware: ..................................................................... 84 

    3.8.2.  ACTIVE DIRECTORY ............................................................................ 86 

    3.8.3.  Funcionalidad de dominios y bosques .............................................. 89 

    3.8.4.  FOREFRONT TMG ................................................................................ 98 

    .................................................................................................. 102 

    4.  SITUACIÓN ACTUAL DE LA EMPRESA ............................................ 103 

    4.1. 

    UBICACIÓN DE LA EMPRESA TERRACARGO SAC............................... 104 

    4.2.  INFRAESTRUCTURA DE TERRACARGO SAC. ....................................... 105 

    4.3.  CANTIDAD DE USUARIOS. ...................................................................... 105 

    4.3.1.  Oficinas en la Ate ............................................................................... 105 

    4.3.2.  Otras oficinas. .................................................................................... 106 

    4.4.  INFRAESTRUCTURA DEL DATA CENTER .............................................. 107 

    4.4.1. Equipos de TI ..................................................................................... 108 

    4.4.2.  Cableado Estructurado ...................................................................... 109 

    4.5.  SERVICIOS DE INTERNET. ...................................................................... 109 

  • 8/9/2019 Tesis Diseño de Una VPN

    8/216

      .................................................................................................. 110 

    5.  DISEÑO DE UN MODELO DE RED VPN ............................................ 111 

    5.1.  TOPOLOGÍA .............................................................................................. 111 

    5.2.  INSTALAR WINDOWS SERVER 2008 R2 ................................................. 112 

    5.2.1.  INSTALAR SISTEMA OPERATIVO PARA SERVIDORES WINDOWSSERVER 2008 R2 EN LOS 2 SERVIDORES QUE UTILIZAREMOSPARA ACTIVE DIRECTORY Y PARA FOREFRONT TMG ................ 113 

    5.3.  SERVIDOR - ACTIVE DIRECTORY ........................................................... 123 

    ACTIVE DIRECTORY ................................................................................ 128 

    DNS ............................................................................................................ 131 

    5.4.  SERVIDOR VPN - FOREFRONT TMG ....................................................... 143 

    I.  EJECUTAR WINDOWS UPDATE. ...................................................... 145 

    II.  EJECUTAR HERRAMIENTA DE PREPARACIÓN ............................. 146 

    III.  PASOS PARA EJECUTAR EL ASISTENTE PARA INSTALACIÓN .. 149 

    IV.  ADMINISTRACIÓN DE FOREFRONT TMG ........................................ 156 

    5.5.  CONFIGURAR SERVIDOR VPN. ............................................................... 168 

    I.  Configurar el método de asignación de direcciones ...................... 169 

    II.  Habilitar el acceso de clientes vpn (habilitar roles de enrutamiento yacceso remoto)................................................................................... 171 

    III.  Especifique usuarios de Windows. .................................................. 174 

    5.6.  ONFIGURACIÓN DE REDUNDANCIA DE ISP. ......................................... 183 

    I.  Asistente para la configuración de redundancia de ISP: ............... 184 

    II.  Modo de redundancia de ISP: ........................................................... 185 

    III.  Conexión de ISP 1: ............................................................................. 185 

    IV.  Conexión de ISP 1 - Configuración: ................................................. 186 

    V.  Conexión de ISP 1 – servidores dedicados: .................................... 187 

    VI.  Conexión de ISP 2: ............................................................................. 188 

    VII.  Conexión de ISP 2 – Servidores dedicados: .................................... 189 

    VIII.  Configuración de equilibrio de la carga: .......................................... 189 

    IX.  Finalización del Asistente para la configuración de redundancia deISP: ...................................................................................................... 190 

    5.7.  CLIENTE VPN ............................................................................................ 193 

    .................................................................................................. 195 

    6.  CONCLUSIONES Y RECOMENDACIONES ....................................... 196 

    6.1.  CONCLUSIONES. ...................................................................................... 196 

    6.2.  RECOMENDACIONES............................................................................... 197 

  • 8/9/2019 Tesis Diseño de Una VPN

    9/216

      .................................................................................................. 198 

    7.  DEFINICIÓN DE TÉRMINOS Y CONCEPTOS. ................................... 199 

    7.1.  GLOSARIO: ............................................................................................... 199 

    7.2.  SIGLARIO: ................................................................................................. 203 

    .................................................................................................. 205 

    8.  REVISION BIBLIOGRÁFICA Y LINKOGRÁFICA ............................... 206 

    8.1.  BIBLIOGRAFIA. ......................................................................................... 206 

    8.2.  LINKOGRAFIA. .......................................................................................... 207 

  • 8/9/2019 Tesis Diseño de Una VPN

    10/216

     

    INTRODUCCION

    Una Red se extiende sobre un área geográfica amplia, entre departamentos, a

    veces un país o un continente; además, contiene una colección de máquinas

    dedicadas a ejecutar programas de usuario (aplicaciones). En los últimos años las

    redes se han convertido en un factor crítico para cualquier organización. Cada vez

    en mayor medida, las redes transmiten información vital, por tanto, dichas redes

    cumplen con atributos tales como seguridad, confiabilidad, alcance geográfico y

    efectividad en costos.

    Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los

    gastos de las empresas, eso ha significado una gran ventaja para las

    organizaciones sobre todo las que cuentan con oficinas remotas a varios

    kilómetros de distancia, pero también es cierto que estas redes remotas han

    despertado la curiosidad de algunas personas que se dedican a atacar los

    servidores y las redes para obtener información confidencial. Por tal motivo la

    seguridad de las redes es de suma importancia, es por eso que escuchamos

    hablar tanto de los famosos firewalls y las VPN.

    Una Red Privada Virtual (VPN) conecta los componentes de una red sobre otra

    red. VPN logra este objetivo mediante la conexión de los usuarios de distintas

    redes a través de un túnel que se construye sobre Internet o sobre cualquier red

    pública, permitiendo a los usuarios trabajar en sus casas o empresas conectados

    de una forma segura con el servidor corporativo, usando la infraestructura provista

    por la red pública (Internet).

    Desde el punto de vista del usuario, la VPN es una conexión entre el usuario y el

    servidor corporativo. La naturaleza de la interconexión que está en el medio de los

    dos es transparente para el usuario ya que los datos le aparecen como si fueran

    enviados a través de su red LAN, como si estuviera en la empresa. Esta tecnología

    también habilita a las empresas a tener conectadas oficinas centrales con sus

    sucursales sobre cualquier red pública, mientras se mantienen conexiones seguras

    y confiables.

    Es así como hacemos uso de la tecnología VPN para poder resolver el problema

    de interconexión que tenemos en nuestra empresa con sus sucursales ubicados

    en un área geográfica distinta de su local central.

  • 8/9/2019 Tesis Diseño de Una VPN

    11/216

     

    ABSTRACT

     A net spreads on a geographical wide area, between departments, sometimes

    a country or a continent; besides, it contains a collection of machines dedicated

    to executing user's programs (applications). In the last years the nets have

    turned into a critical factor for any organization. Every time in major

    measurement, the nets transmit vital information, therefore, the above

    mentioned nets expire with such attributes as safety, reliability, geographical

    scope and efficiency in costs.

    There has been demonstrated at present that the nets reduce in time and

    money the expenses of the companies, it has meant a great advantage for the

    organizations especially that count with remote offices to several kilometres of

    distance, but also it is true that these remote nets have woken up the curiosity

    of some persons who devote themselves to attack the servants and the nets to

    obtain confidential information. For such a motive the safety of the nets

    performs supreme importance, is because of it to that we listen to speak so

    much of the famous firewalls and the VPN.

    Virtual Private Net (VPN) connects the components of a net on another net.

    VPN achieves this objective by means of the connection of the users of different

    nets across a tunnel that is constructed on Internet or on any public net,

    allowing to the users to be employed at their houses or companies connected of

    a sure form with the corporate servant, using the infrastructure provided by the

    public net (Internet).

    From the point of view of the user, the VPN is a connection between the user

    and the corporate servant. The nature of the interconnection that is in the way

    of the two is transparent for the user since the information appears as if they

    were sent across their net LAN, as if it was in the company. This technology

    also enables to the companies to have connected head offices with their

    branches on any public net, while there are kept sure and reliable connections.

    We use the technology VPN in this form to be able to solve the problem of

    interconnection that we have in our company with the branches located in a

    geographical area different from their central place.

  • 8/9/2019 Tesis Diseño de Una VPN

    12/216

     

  • 8/9/2019 Tesis Diseño de Una VPN

    13/216

     

    1. ASPECTO INFORMATIVO

    1.1. TÍTULO.

    “Diseño de un modelo de  Red Privada Virtual para optimizar la

    interconexión entre las sucursales de la empresa TERRACARGO

    S.A.C”. 

    1.2. AUTORES.

    Diaz Llatance, Manuel Auner

    Código: 080857-A

    E-mail: [email protected]

    Vieyra Dioses, Gino Luis Albeto

    Código: 082280-C

    E-mail: [email protected]

    1.3. ASESOR.

    Ing. Hugo Chiclayo Padilla  – Ing. Electrónico de la Universidad Nacional

    Pedro Ruiz Gallo.

    1.4. ÁREA DE INVESTIGACIÓN.

    Ingeniería electrónica y de telecomunicaciones.

    1.5. LUGAR DE EJECUCIÓN.

    El proyecto se llevara a cabo en los ambientes de la empresa Terracargo

    Sac.

    mailto:[email protected]:[email protected]:[email protected]:[email protected]

  • 8/9/2019 Tesis Diseño de Una VPN

    14/216

     

  • 8/9/2019 Tesis Diseño de Una VPN

    15/216

     

    2. ASPECTO DE LA INVESTIGACION

    2.1. ANTECEDENTES.

      Título: “DISEÑO E IMPLEMENTACION DE UNA VPN EN UNAEMPRESA COMERCIALIZADORA UTILIZANDO IPSEC.” 

    Autor: EDISON RAFAEL TRUJILLO MACHADO.

    Objetivo:

      Se buscará la mejor alternativa y se elaborará una

    propuesta técnica que garantice la escalabilidad y calidad

    de servicio que las grandes empresas requieren para sus

    VPN.

      Título: “ESTUDIO DEL DESEMPEÑO E IMPLEMENTACIÓN DE

    UNA SOLUCIÓN MPLS-VPN SOBRE MÚLTIPLES SISTEMAS

     AUTÓNOMOS.” 

    Autor: RICARDO ARMANDO MENENDEZ AVILA.

    Objetivo:

      El objetivo de la presente tesis es realizar un estudio de

    cuatro tipos de implementación de la solución Multi-As

    VPN. Se dará a conocer las ventajas y desventajas de

    cada solución mediante pruebas de laboratorio.

      Título: “IMPLEMENTACIÓN DE UNA RED PRIVADA VIRTUAL

    (VPN) BAJO SOFTWARE LIBRE PARA OPTIMIZAR EL MANEJO

    DE INFORMACIÓN ENTRE LOS LOCALES DE LA

    CORPORACIÓN EDUCATIVA ADEU, DE LA CIUDAD DE

    CHICLAYO.” 

    Autor: VIRGILIO AMENERO VAZQUEZ.

    Objetivo:

      Se buscará la mejor alternativa y se elaborará una

    propuesta técnica que garantice la escalabilidad y calidad

    de servicio que las grandes empresas requieren para sus

    VPN.

  • 8/9/2019 Tesis Diseño de Una VPN

    16/216

     

    2.2. PLANTEAMIENTO DEL PROBLEMA CIENTÍFICO.

    Terracargo SAC actualmente no cuento con interconexión entre todas

    sus sucursales, éstas sucursales se encuentran distribuidas endiferentes departamentos de nuestro país y para que Terracargo SAC

    Pueda brindar un servicio de calidad con los estándares que exige hoy

    en día el mercado, es necesario que todas sus sucursales estén

    interconectadas y puedan compartir la información con la que trabajan

    en tiempo real.

    2.3. FORMULACIÓN DEL PROBLEMA CIENTÍFICO.

    ¿ De qué manera ayudará el diseño de un modelo de Red Privada

    Virtual a optimizar la interconexión entre las sucursales de la empresa

    Terracargo SAC. ?

    2.4. OBJETIVOS.

    2.4.1. Objetivo General

      Diseñar un modelo de red VPN para optimizar la interconexión entre

    las sucursales de la empresa Terracargo SAC.

    2.4.2. Objetivo Específico

     Plantear un modelo de red VPN en Windows Server 2008 r2, para

    interconectar las sucursales de la empresa Terracargo SAC. Seleccionar dispositivos para el diseño de la VPN.

      Instalar Windows Server y complementos que permitan la

    configuración de una VPN.

     Seleccionar la Topología apropiada, de acuerdo a la actualidad en

    la empresa.

     Crear una lista de usuarios para permitir acceso a cada sucursal

  • 8/9/2019 Tesis Diseño de Una VPN

    17/216

     

    2.5. JUSTIFICACIÓN E IMPORTANCIA.

     Actualmente Terracargo SAC. Cuenta con una conexión por fibra óptica

    entre sus 02 sucursales en Lima, este enlace es de muy alta calidadpero demanda un muy alto costo a la empresa. Además las sucursales

    de las ciudades de Piura, Chiclayo y Tumbes no se encuentran

    interconectadas, esto dificulta la operatividad del sistema de la

    empresa.

    Una Red Privada Virtual permitirá interconectar todas las sucursales,

    sin necesidad de tener un enlace físico, esto reemplazará al enlace de

    fibra óptica y permitirá la interconexión de las demás sucursales en una

    misma red de forma óptima y segura.

    2.6. HIPÓTESIS.

    Si se diseña un modelo de red VPN, se podrá optimizar la

    interconexión entre las sucursales de la empresa Terracargo SAC.

  • 8/9/2019 Tesis Diseño de Una VPN

    18/216

     

  • 8/9/2019 Tesis Diseño de Una VPN

    19/216

     

    10 

    3. MARCO TEÓRICO.

    3.1.REDES DE COMPUTADORAS 

    3.1.1. Definición de red de computadoras

    Una red de computadoras es un grupo de computadoras

    interconectadas entre sí las cuales comparten información y recursos.

    La interconexión se puede realizar de diferentes maneras, ya sea cable

    de cobre, fibra óptica, rayos infrarrojos o microondas. Los recursos y la

    información que se pueden compartir pueden ser los siguientes:

      Archivos

      Aplicaciones

      Correo electrónico

      Impresoras

    Las redes de computadoras ofrecen muchas ventajas. Sin ellas todo el

    envío de la información tendría que hacerse de forma manual o por

    medio de unidades de almacenamiento.

    Esto haría el proceso algo muy lento. Con las redes no sólo se puede

    intercambiar información a nivel local, sino también a grandes

    distancias incluso mundiales y de forma instantánea.

    3.1.2. Clasificación de las redes de computadoras

    El mundo de las redes de computadoras es muy complejo, por lo que

    es necesario clasificarlas para facilitar su estudio, ya que existen

    muchos tipos de redes. Las redes pueden ser clasificadas en cuanto a

    cobertura, topología y propiedad.

  • 8/9/2019 Tesis Diseño de Una VPN

    20/216

  • 8/9/2019 Tesis Diseño de Una VPN

    21/216

     

    12 

     Conectan físicamente dispositivos adyacentes.

    Las p rinc ipales tecno logías LAN son las sig uientes:

      Ethernet

      Token Ring

      FDDI

    Siendo Ethernet la más popular y más difundida de todas ellas.

    Una LAN puede intercomunicarse por medio de un cableado que

    transmita señales punto a punto; o bien, por medio de una zona de

    influencia de un punto de acceso (access point) inalámbrico. La

    velocidad que se puede alcanzar en este tipo de red abarca desde

    los 10 Mbps hasta los 10 Gbps y se están desarrollando normas

    para 40 Gbps, 100 Gbps y 160 Gbps.

    b) Red de Área Amplia (WAN). Es aquella red que está formada por

    la interconexión de varias LAN. Una WAN abarca una gran área

    geográfica de varios kilómetros.

    Las WAN son útiles cuando los usuarios de una red necesitan

    acceder a los recursos de otra red. Esto ocurre por ejemplo cuando

    las oficinas principales de una compañía necesitan utilizar recursos

    de la red que se encuentra en alguna de sus fábricas ubicada a

    varios kilómetros de distancia. Las WAN realizan lo siguiente:

     Operan sobre grandes áreas geográficamente separadas

     Permiten que los usuarios mantengan comunicación en tiempo

    real con otros

     Proporcionan acceso a los recursos remotos de una LAN

     Ofrecen servicios de correo electrónico, web, transferencia de

    archivos y comercio electrónico

  • 8/9/2019 Tesis Diseño de Una VPN

    22/216

     

    13 

    Las prin cipales tecnol ogías WAN son:

      Módems

      Red Digital de Servicios Integrados (RDSI)

      Línea de Abonado Digital (DSL, Digital Suscriber Line)

      Frame Relay

      Modo de Transferencia Asíncrono (ATM, Asynchronous

    Transfer Mode)

      Portadoras T1, E1.

      Red Óptica Síncrona (SONET, Synchronous Optical Network)

    En la figura 1.1 se pueden observar distintas redes LAN

    conectadas a una red WAN que puede utilizar diferentes

    tecnologías.

    Figura 1.1 LAN y WAN

  • 8/9/2019 Tesis Diseño de Una VPN

    23/216

     

    14 

    3.1.2.2. Topología

    En cuanto a la topología, como se muestra en la figura 1.2, existen

    básicamente cuatro tipos de redes de las cuales se desprenden varias

    combinaciones. Estas topologías son:

      Red tipo bus

      Red tipo estrella

      Red tipo anillo

      Red tipo malla

      Red tipo híbrida

    a) Red tipo bus.  En esta topología se utiliza un cable o serie de

    cables como eje central al cual se conectan todas lascomputadoras. En este conductor se efectúan todas las

    comunicaciones entre las computadoras. Esta red conviene usarse

    si no son muchas las computadoras que se van a conectar.

    b) Red tipo estrella. Se caracteriza por tener un núcleo del cual se

    desprenden líneas guiadas a varios terminales. Fueron las

    primeras en utilizarse en el mundo de la computación. Estatopología es útil cuando se tiene una computadora central muy

    potente rodeada de máquinas de menor potencia. Esta topología

    es la más común porque es la que más utilizan las redes Ethernet.

    c) Red tipo anillo. Aquí también se utiliza un bus como eje central

    para conectar todos los equipos, sin embargo, dicho bus forma un

    anillo. Esta topología es utilizada en redes Token Ring y FDDI

    además de que es favorecida por los principales proveedores de

    acceso a Internet.

    d) Red tipo malla. En esta topología, todos los dispositivos o algunos

    de ellos son conectados con todos los demás con el fin de

    conseguir redundancia y tolerancia a fallos. Si un enlace falla, la

    información puede fluir por otro enlace. Las redes de malla suelen

    implementarse solamente en redes WAN.

  • 8/9/2019 Tesis Diseño de Una VPN

    24/216

     

    15 

    e) Red tipo híbrida.  La topología híbrida es una red que utiliza

    combinaciones de las topologías anteriores.

    Figura 1.2 Topología de redes: a) Bus b) Estrella c) Anillo d) Malla

    3.1.2.3. Propiedad

    La clasificación de las redes en cuanto a propiedad se refiere a la

    forma de administración de la red. Así pues, como se muestra en la

    figura 1.3, las redes de computadoras se pueden clasificar de la

    siguiente forma:

      Redes privadas

      Redes públicas

    a) Red privada.  Es aquella red exclusiva de una sola compañía u

    organización en particular. La información no se comparte con

    otras compañías u organizaciones.

    En una red privada la información estará protegida, se podrá

    controlar el uso que se le da a la red y se podrá predecir el ancho

    de banda disponible.

    b) Red pública. Es una red a través de la cual circula información de

    muchas compañías y organizaciones. Una red pública siempre será

    menos segura que una red privada, pero resultan ser más

    económicas y no se requiere que un administrador de red local de

    mantenimiento a una de estas redes. Como ejemplo de red pública

    tenemos a Internet.

  • 8/9/2019 Tesis Diseño de Una VPN

    25/216

     

    16 

    Figura 1.3 Red pública y red privada

    3.1.3. Componentes de una red de computadoras

    Una red de computadoras consta de varios equipos necesarios para el

    correcto funcionamiento de la red. Entre los componentes de una red

    podemos encontrar el cableado y dispositivos de red como aparece en

    la figura 1.4.

    3.1.3.1. Sistema de cableado

    Éste se refiere al medio físico que se usa para conectar entre sí las

    estaciones de trabajo de los usuarios y con otros dispositivos o nodos

    de la red para lograr un intercambio de información. La elección del

    sistema de cableado depende de varios factores, como los que se

    mencionan a continuación:

      Tipo de ambiente donde se va a instalar

      Tipo de equipo por conectar

      Tipo de aplicación y requerimiento

      Capacidad económica (relación costo/beneficio)

  • 8/9/2019 Tesis Diseño de Una VPN

    26/216

     

    17 

    Se utilizan tres tipos de cables para instalar redes de cómputo, de los

    cuales los dos primeros son alámbricos y el tercero es óptico:

      Par trenzado

      Cable coaxial

      Fibra óptica.

    El cable par trenzado es el medio de transmisión más utilizado

    actualmente. Se trata cuatro pares de dos conductores de cobre

    forrados con plástico, torcidos entre sí y protegidos por una cubierta de

    plástico. Existen dos clases de par trenzado: el UTP, que es el que más

    se usa y que tiene diferentes categorías que van desde la categoría 3

    hasta la 7 con velocidades desde 10 Mbps hasta 1 Gbps y el STP, el

    cual tiene mayor resistencia al ruido y del cual hay cuatro tipos

    diferentes.

    El cable coaxial es utilizado cada vez menos debido al auge del UTP.

    Existen dos tipos de cable coaxial: el delgado, el cual tiene un grosor

    de 6 mm y puede transportar señales a distancias de hasta 185 m. y el

    grueso, el cual tiene un diámetro de 12 mm y puede transportar

    señales a distancias de hasta 500 m.

    La fibra óptica consiste en un núcleo central muy delgado de vidrio con

    alto índice de refracción de la luz. Alrededor del núcleo hay un

    revestimiento de vidrio pero con un índice de refracción más bajo que

    protege al núcleo de contaminación. La fibra óptica posee un ancho debanda muy grande y poca pérdida de señal, lo que las hace ideales

    para transmitir un gran volumen de datos y a grandes distancias. La

    desventaja es que su instalación es muy costosa todavía.

  • 8/9/2019 Tesis Diseño de Una VPN

    27/216

     

    18 

    3.1.3.2. Dispositivos de interconexión de redes

    Los dispositivos de interconexión de redes conectan a los dispositivos

    terminales de redes para formar la red y controlar el flujo de la

    información. Estos son:

      Concentrador (hub)

      Conmutador (switch)

      Enrutador (router)

    a) Concentrador o hub: Es un dispositivo que conecta varios cables

    de red que llegan desde computadoras cliente a la red. Existen

    concentradores de diferente tamaño en los cuales se puede

    conectar desde dos computadoras hasta más de 60 equipos. La

    información que llega al nodo de un hub es retransmitida a todos

    los demás nodos conectados a este equipo, lo que puede afectar el

    desempeño de una red.

    b) Conmutador o switch: Se trata de un dispositivo que conmuta de

    forma dinámica sus distintos puertos para crear las conexiones. Un

    switch es un equipo semejante a un hub con la diferencia de que

    todas las conexiones de red tienen su propio dominio de colisión,

    esto hace que cada conexión de red sea privada, lo cual

    incrementa el desempeño de una red.

    c) Enrutador o Router: Es un equipo que direcciona los paquetes dedatos de una red a otra. Las dos redes se conectan al router

    usando sus propios cableados y tipos de conexión. Este dispositivo

    puede determinar cuál es la ruta más corta de un paquete hacia su

    destino, además de que también pueden optimizar el ancho de

    banda de la red y ajustarse de manera dinámica a problemas de

    patrones de tráfico cambiantes dentro de la red. Para que un router

    funcione de manera correcta, necesita ser programado, esto sepuede realizar conectando una PC a una terminal del router y

  • 8/9/2019 Tesis Diseño de Una VPN

    28/216

     

    19 

    utilizando algún software de terminal o un programa en modo

    gráfico.

    3.1.3.3. Dispositivos terminales de redes o de usuario final

    Los dispositivos terminales de redes o de usuario final son aquellos que

    son conectados por los dispositivos de interconexión de redes y son los

    puntos finales de una red que transmiten o envían la información. Estos

    dispositivos son:

      Estación de trabajo (host)

      Servidor

      Tarjeta de Interfaz de Red (NIC)

    a) Estación de trabajo. Son las computadoras que componen la red.

    Permiten a los usuarios crear, compartir y obtener información. A

    las estaciones de trabajo también se les denomina hosts y el

    término incluye a las impresoras en red.

    b) Servidor.  Es aquella computadora que proporciona funciones o

    servicios a otras computadoras. Existen diferentes tipos de

    servidores de acuerdo a la función que realizan como servidores de

    archivos, de red, de acceso remoto, de Internet, etc.

    c) Tarjeta de Interfaz de Red  (NIC, Network Interface Card). Es undispositivo electrónico que permite a un ordenador o impresora

    acceder a una red y compartir recursos entre dos o más equipo.

  • 8/9/2019 Tesis Diseño de Una VPN

    29/216

     

    20 

    Figura 1.4 Componentes de una red de computadoras

    3.2. EL MODELO OSI

    3.2.1. Definición del modelo OSI

    El modelo OSI (Sistemas Abiertos de Interconexión) define los métodos

    y protocolos necesarios para lograr la comunicación entre los equipos

    en una red. Fue desarrollado por la Organización Internacional de

    Estandarización (ISO) con el fin de proporcionar un modelo dereferencia para la normalización y quedó definido en la norma ISO

    7498.

    El modelo divide las funciones en un conjunto jerárquico de capas.

    Cada capa realiza un conjunto de tareas necesarias para lograr la

    comunicación con otros sistemas. Cada capa se sustenta en la

    inmediatamente inferior, la cual realiza funciones más primitivasocultando los detalles a las capas superiores. El modelo define en

    términos generales las funciones que se deben realizar en cada capa.

    El modelo OSI consta de siete capas, e idealmente, cada sistema debe

    poseer las siete capas. Estas capas se muestran en la figura 1.5.

  • 8/9/2019 Tesis Diseño de Una VPN

    30/216

     

    21 

    Figura 1.5 Las siete capas del modelo OSI

    3.2.2. Las capas del modelo OSI

    3.2.2.1. Capa física

    La capa física se encarga de la interfaz física entre los dispositivos, así

    como las reglas que rigen la transmisión de los bits. Esta capa tiene

    cuatro características importantes:

      Mecánicas

      Eléctricas

      Funcionales

      De procedimiento

    Las características mecánicas definen las propiedades físicas de la

    interfaz con el medio de transmisión, como por ejemplo la

    especificación del conector que transmite las señales a través de los

    conductores. Las características eléctricas especifican la forma en

    cómo se representan los bits, tales como niveles de voltaje, así como

    su velocidad de transmisión. Las características funcionales especifican

    las funciones que realiza cada uno de los circuitos de la interfaz física

  • 8/9/2019 Tesis Diseño de Una VPN

    31/216

     

    22 

    entre el sistema y el medio de transmisión. Por último, las

    características de procedimiento definen la secuencia de eventos que

    se llevan a cabo en el intercambio del flujo de bits a través del medio

    físico.

    3.2.2.2. Capa de enlace de datos

    La capa de enlace de datos proporciona los medios para activar,

    mantener y desactivar el enlace, así como intentar hacer que el enlace

    físico sea fiable. Uno de los principales servicios de esta capa es

    proporcionar detección y corrección de errores. Los elementos de

    información que circulan por esta capa se denominan tramas. En la

    mayor parte de los sistemas, los controladores de las NIC realizan el

    trabajo de esta capa.

    Esta capa se divide normalmente en dos subcapas las cuales son LLC

    (Control de Enlace Lógico) y MAC (Control de Acceso a Medios). LLC

    realiza establecimiento y terminación de conexión, además de la

    transferencia de datos. MAC controla el ensamble y fragmentación de

    tramas, detección y corrección de errores, y direccionamiento. Los

    protocolos MAC más importantes son:

      802.3 Ethernet

      802.5 Token Ring

      802.7 Banda Ancha

      802.11 Inalámbrico  802.12 100BaseVBG [20]

    3.2.2.3. Capa de red

    La capa de red realiza la transferencia de información entre sistemas

    finales a través de algún tipo de red de comunicación. Aquí es donde

    se define la forma en que los paquetes llegan de un punto a otro dentrode una red y lo que lleva cada paquete. Esta capa define distintos

  • 8/9/2019 Tesis Diseño de Una VPN

    32/216

     

    23 

    protocolos de transmisión de paquetes. Estos protocolos definen las

    direcciones fuente y destino. Además, en esta capa se realizan las

    funciones de conmutación y enrutamiento de los paquetes. Los

    protocolos más importantes de esta capa son IP, IPX, AppleTalk y

    NetBIOS.

    3.2.2.4. Capa de transporte

    En la capa de transporte se proporciona un mecanismo para

    intercambiar datos entre sistemas finales. El servicio de transporte

    orientado a conexión asegura que los datos se entregan libres de

    errores, en orden y sin pérdidas ni duplicaciones.

    En esta capa se realiza también una optimización de los servicios de

    red. Algunos de los protocolos de transporte son TCP y UDP.

    3.2.2.5. Capa de sesión

    Esta capa proporciona los mecanismos para controlar el diálogo entre

    las aplicaciones de los sistemas finales, es decir, se define la conexión

    de un usuario en un servidor de red o desde un punto de una red hasta

    otro punto. Estas conexiones virtuales se conocen como sesiones e

    incluyen la negociación entre el cliente y el anfitrión, la transferencia de

    información del usuario y la autenticación en la red.

    3.2.2.6. Capa de presentación

    La capa de presentación se encarga de definir el formato de los datos

    que se intercambian entre las aplicaciones y además ofrece un

    conjunto de servicios para transformar dichos datos. En esta capa se

    define la sintaxis utilizada entre las aplicaciones y proporciona los

    medios para seleccionar y modificar la representación utilizada. Las

    funciones que se realizan en esta capa pueden incluir el cifrado y la

    compresión de los datos.

  • 8/9/2019 Tesis Diseño de Una VPN

    33/216

     

    24 

    3.2.2.7. Capa de aplicación

    Esta capa proporciona a los programas de aplicación los medios

    necesarios para que accedan al entorno OSI, es decir, controla la

    forma en que el sistema operativo y sus aplicaciones interactúan con la

    red. En esta capa se encuentran las aplicaciones dedicadas a la

    transferencia de archivos (FTP), el correo electrónico (SMTP), el

    acceso remoto, etc.

    3.3. El modelo TCP/IP

    TCP/IP fue diseñado en base un modelo de cuatro capas. Este modelo

    precedió al modelo OSI y fue muy importante. Aunque los nombres de

    algunas capas del modelo TCP/IP son iguales a las del modelo OSI no

    se debe confundirlas. Las funciones que realizan son diferentes. Estas

    capas se muestran en la figura 1.6.

    Figura 1.6 Las cuatro capas del modelo TCP/IP

    3.3.1. Las capas del modelo TCP/IP 

    3.3.1.1. Capa de aplicación.

    Esta capa proporciona servicios que pueden ser utilizados por otras

    aplicaciones utilizadas para acceso remoto, correo electrónico,

    transferencia de archivos y administración de la red. La capa de

    aplicación de TCP/IP utiliza servicios de las tres capas superiores del

  • 8/9/2019 Tesis Diseño de Una VPN

    34/216

     

    25 

    modelo OSI (aplicación, presentación y sesión). Como podemos

    apreciar en la figura 1.7, TCP/IP no utiliza una estructura de capas

    rígida, ya que la capa de aplicación puede operar directamente sobre

    las capas de transporte, Internet y red. Los protocolos de la capa de

    aplicación son los siguientes:

      Protocolo de Transferencia de Hipertexto (HTTP, HyperText

    Transfer Protocol)

      Protocolo Trivial de Transferencia de Archivos (TFTP, Trivial File

    Transfer Protocol)

      Protocolo de Transferencia de Archivos (FTP, File Transfer

    Protocol)

      Sistema de Archivos de Red (NFS, Network File System)

      Protocolo Simple de Transferencia de Correo (SMTP, Simple Mail

    Transfer Protocol)

      Emulación de Terminal (Telnet)

      Protocolo Simple de Administración de Redes (SNMP, Simple

    Network Management Protocol)

      Sistema de Nombres de Dominio (DNS, Domain Name System)

    3.3.1.2. Capa de transporte.

    La capa de transporte se encarga de controlar las conexiones lógicas

    entre las computadoras o hosts. Los protocolos de esta capa

    segmentan y reensamblan los datos que las aplicaciones de la capa

    superior envían. Los protocolos de la capa de transporte son lossiguientes: 

      Protocolo de Control de Transmisión (TCP, Transmission Control

    Protocol)

     Protocolo de Datagrama de Usuario (UDP, User Datagram Protocol)

  • 8/9/2019 Tesis Diseño de Una VPN

    35/216

     

    26 

    3.3.1.3 Capa de Internet.

    Gestiona la transferencia de información a lo largo de varias redes

    mediante el uso de routers. La capa de Internet de TCP/IP es

    equivalente a la capa de red del modelo OSI, ya que se encarga de la

    transferencia de paquetes entre computadoras conectadas a distintas

    redes. En esta capa se determina la mejor ruta a seguir y la

    conmutación de paquetes. Los protocolos de la capa de Internet son

    los siguientes:

      Protocolo de Internet (IP, Internet Protocol)

      Protocolo de Mensajes de Control en Internet (ICMP, Internet

    Control Message Protocol)

      Protocolo de Resolución de Direcciones (ARP, Address

    Resolution Protocol)

      Protocolo de Resolución Inversa de Direcciones (RARP, Reverse

     Address Resolution Protocol)

    IP es un protocolo que funciona en la capa de red del modelo OSI el

    cual define la forma en que se asignan las direcciones a los datos que

    van del origen hasta el destino y la secuencia en que los datos deben

    ser reensamblados en el otro extremo de la transmisión. En la figura

    1.7 se puede apreciar la forma en que está estructurado un datagrama

    IP.

  • 8/9/2019 Tesis Diseño de Una VPN

    36/216

     

    27 

    Figura 1.7 Estructura de un datagrama IP

    3.3.1.4. Capa de interfaz de red.

    Se encarga de todo lo relacionado con la transferencia de paquetes

    dependientes de la red. Realiza funciones que pertenecen a parte de la

    capa de enlace de datos y la capa física del modelo OSI. Se ocupa de

    los métodos utilizados para que un paquete IP pueda obtener un

    enlace físico con el medio de red. Los protocolos de la capa de interfaz

    de red son:

     Tecnologías LAN (Ethernet, Fast Ethernet, FDDI)

     Tecnologías WAN (ATM, Frame Relay)

     Protocolo Punto a Punto (PPP, Point-to-Point Protocol)

     ARP y RARP

  • 8/9/2019 Tesis Diseño de Una VPN

    37/216

     

    28 

    3.4. CONEXIONES WAN Y ACCESO REMOTO

    3.4.1. Internet, intranets y extranets

    Internet es una red de redes que ha proporcionado muchas ventajas a

    toda clase de organizaciones. A las empresas les aporta muchos

    beneficios económicos el hecho de conectarse a Internet y poder

    realizar ahí toda clase de negocios. Las corporaciones han descubierto

    también que llevar la tecnología sobre la cual se basa Internet a sus

    propias redes privadas les trae muchos beneficios a todos sus

    usuarios, de ahí el surgimiento de las intranets. Finalmente, lasempresas requieren estar conectadas con sus socios y clientes, por lo

    que pronto surgen las extranets. Internet, intranet y extranet son

    conceptos muy importantes en el mundo de las VPN y no puede

    hablarse de una VPN sin antes conocer en qué consisten dichos

    conceptos.

    3.4.1.2. Internet

    Internet conecta decenas de millones de computadoras en todo el

    mundo, permitiéndoles comunicarse entre sí y compartir recursos.

    Internet es una colección de redes organizada en una estructura

    multinivel las cuales usan toda una variedad de tecnologías para

    interconectarse. En el nivel más bajo se encuentra algunas decenas o

    cientos de computadoras conectadas a un router, formando una LAN.Otras computadoras se conectarán a un router a través de la red

    telefónica usando un módem. Una empresa o universidad podrá tener

    varios routers enlazados a un router principal. Estos routers se

    encuentran conectados mediante líneas alquiladas a un router de un

    Proveedor de Servicios de Internet (ISP, Internet Service Provider). A

    su vez, el proveedor conecta sus routers a una WAN de alta velocidad

    llamada backbone. Un país puede tener varios backbones que

    conectan a todos los ISP. Finalmente, los backbones de todos los

  • 8/9/2019 Tesis Diseño de Una VPN

    38/216

     

    29 

    países se interconectan en una malla usando líneas internacionales.

    Todo esto es lo que finalmente forma Internet.

    La base de Internet es TCP/IP. El éxito de las redes basadas en IP se

    debe precisamente a Internet. Dos conceptos definen la tecnología de

    Internet: los paquetes y la forma de direccionamiento.

    Paquetes. Internet transporta toda la información en unidades llamadas

    paquetes. Un paquete consta de dos partes: la información que

    contiene, la cual se llama carga útil y la información acerca de la

    información, llamada cabecera. La cabecera contiene información

    acerca de las direcciones origen y destino, longitud de los datos y tipo

    de éstos.

    Direccionamiento. Las direcciones de la cabecera permiten el envío de

    la información a través de Internet. Los routers se encargan de realizar

    esto. Los paquetes recorren diferentes caminos para llegar a su destino

    y eventualmente pueden ser almacenados dentro del router.

    3.4.1.3. Intranet

    Una intranet es una Internet orientada a una organización en particular.

    Los servidores web intranet difieren de los servidores web públicos en

    que estos últimos no tienen acceso a la intranet de la empresa sin los

    permisos y las contraseñas adecuadas. Una intranet está diseñada

    para que accedan a ellas sólo los usuarios con los debidos permisosde acceso a una red interna de una empresa. Una intranet reside

    dentro de un firewall y éste impide el acceso a los usuarios no

    autorizados.

  • 8/9/2019 Tesis Diseño de Una VPN

    39/216

     

    30 

    3.4.1.4. Extranet

    Una extranet es una intranet orientada a las personas u organizaciones

    que son externas a su empresa, pero necesitan acceder a alguna

    información, así se les permite el acceso a este contenido adicional,

    siempre bajo un sistema de autenticación y control de acceso.

    La diferencia entre una intranet y una extranet es el método de acceso,

    siendo similares en cuanto a las facilidades y funciones, el tipo de

    recurso que utiliza y su filosofía general, de proporcionar acceso fácil,

    rápido y seguro a la información requerida.

    El concepto extranet nace cuando una empresa quiere dar acceso a

    unas determinadas personas o grupos de personas a una determinada

    información de su intranet. Sin hacerla pública, la hace accesible a

    otras personas que puedan necesitarla o con quien mantienen

    relaciones comerciales. El ejemplo más claro es la accesibilidad que

    una empresa da a una parte de sus clientes o proveedores.

    3.4.2. Acceso remoto

    Conectarse a una red desde una ubicación distante es lo que se

    denomina acceso remoto. El acceso remoto a una red ha sido algo de

    gran importancia en el mundo de las redes, ya que muchas compañías

    que promueven viajes de trabajo de sus empleados o el trabajo desde

    el hogar o desde una pequeña oficina remota. Y estos empleados

    necesitan conectarse a la red privada de la compañía para consultarciertos archivos o correo electrónico. La necesidad del acceso remoto

    ha sido la causa principal del auge de las redes privadas virtuales, por

    lo que es preciso analizarlo un poco antes de verlo desde el punto de

    vista de las VPN.

  • 8/9/2019 Tesis Diseño de Una VPN

    40/216

     

    31 

    3.4.2.1. Necesidades de acceso remoto

    Con el incremento de las relaciones comerciales a nivel internacional,

    la movilidad geográfica de puestos de trabajo está llevando a las redes

    privadas a una situación bastante complicada. Los usuarios precisan

    conexiones que les permitan el acceso a las corporaciones desde

    cualquier lugar del mundo. Estas necesidades, unidas a las surgidas

    como consecuencia de la demanda de telecomunicaciones a tiempo

    completo, están aumentando drásticamente el número de oficinas

    remotas que una compañía debe interconectar. Como resultado,

    muchas redes privadas están convirtiéndose en redes muy

    complicadas de administrar.

    El establecimiento de un sistema de acceso remoto en una red es algo

    que debe ser planeado cuidadosamente por lo que se debe definir

    claramente quiénes van a necesitar del acceso remoto y qué tecnología

    se utilizará para satisfacer las necesidades de esos usuarios.

    De acuerdo a la figura 1.8, existen diferentes tipos de usuarios

    dependiendo de las necesidades de una organización y esto hará que

    las soluciones de acceso remoto también varíen de acuerdo a dichas

    necesidades. Los usuarios pueden ser clasificados de la siguiente

    forma:

      Usuarios móviles

      Usuarios de oficina remota

      Usuarios móviles. Son aquellos que necesitan realizar viajes de

    trabajo a otro estado o país. Estos usuarios requieren de acceder a los

    recursos de la red de la oficina principal tales como su correo

    electrónico o sus archivos desde esa ubicación distante. Si el usuario

    viaja a otro país, entonces tiene que lidiar con diferentes sistemas

    telefónicos y compañías de telecomunicaciones, complicando laconexión a la red corporativa.

  • 8/9/2019 Tesis Diseño de Una VPN

    41/216

     

    32 

      Usuarios de oficina remota. Son aquellos que acceden a la red

    corporativa desde una ubicación fija distante como puede ser una

    pequeña oficina o el hogar.

    El teletrabajo es una forma flexible de organización del trabajo que

    consiste en el desempeño de la actividad profesional en el domicilio

    del trabajador. Engloba una amplia gama de actividades, e implica el

    uso de computadoras y la conexión permanente entre el trabajador y

    la empresa. El usuario que trabaja desde su casa tiene su

    computadora conectada a la red privada y desde ahí tienen acceso

    al correo electrónico o algunas aplicaciones de la empresa.

    Figura 1.8 Acceso remoto

    Si una compañía requiere de un sistema de acceso remoto lo

    primero que se tiene que evaluar es que tipo de usuarios tiene, ya

    sea móviles, de oficina remota o ambos. Una vez hecho esto, lo que

    debe hacerse es definir las necesidades de estos usuarios que se

    deben satisfacer. Estas necesidades pueden ser:

     Acceso remoto al correo electrónico

     Acceso remoto a los archivos del usuario

     Acceso remoto a una aplicación centralizada

     Acceso remoto a aplicaciones personalizadas o programas

    groupware

     Acceso remoto a la intranet o extranet

  • 8/9/2019 Tesis Diseño de Una VPN

    42/216

     

    33 

    Después de examinar estas necesidades, el siguiente paso es estimar

    los requerimientos del ancho de banda para los diferentes usuarios.

    Esto es necesario para determinar qué tipo de conexión es necesaria

    para establecer el acceso remoto. También es importante determinar si

    dicha conexión es económicamente rentable para la empresa.

    3.4.2.2. Acceso remoto antes de las VPN

     Antes de que las VPN fueran tomadas como opción para el acceso

    remoto, era común que una corporación instalara módems desde los

    cuales el usuario remoto hacía una llamada para estar en conexión con

    la red corporativa. En redes donde no hay muchos usuarios remotos se

    pueden agregar sólo uno o dos módems a una computadora

    configurada como Servidor de Acceso Remoto (RAS, Remote Access

    Server). En el caso de organizaciones que mantienen muchos usuarios

    remotos, es preciso instalar desde decenas hasta cientos de módems y

    formar bancos o pilas de módems como se puede ver en la figura 1.9.

    El acceso remoto así resulta ser caro y requiere de un gran soporte por

    parte de las empresas. Frecuentemente, los usuarios se encuentran

    muy alejados de las oficinas centrales de la compañía y tienen que

    realizar llamadas de larga distancia o llamada 0-800. Esto resulta ser

    especialmente caro si las llamadas son internacionales y si los

    teletrabajadores requieren estar conectados durante un tiempo largo. El

    acceso remoto requiere también del uso de los RAS que también sonmuy caros.

    El uso de un módem desde otro país causa muchas dificultades ya que

    las velocidades de conexión son muy lentas, una línea telefónica no es

    buena y puesto que la mayor parte del tráfico internacional pasa a

    través de un satélite se producen muchos retrasos en la comunicación.

  • 8/9/2019 Tesis Diseño de Una VPN

    43/216

     

    34 

    Figura 1.9 Acceso remoto sin una VPN

    3.4.3. Conexiones WAN

    Existen diversas tecnologías o conexiones para poder unir diferentes

    LAN y crear una WAN. Un enlace WAN puede ser conmutado o

    dedicado. Por conmutado se entiende que es aquel que no está

    disponible todo el tiempo, la conexión se establece sólo cuando es

    necesaria. Un ejemplo de esto es una conexión de acceso telefónico aredes a través de un módem. Por otra parte, un enlace dedicado es

    aquel donde la conexión siempre estará disponible, incluso cuando no

    se esté utilizando. Como ejemplo podemos mencionar una conexión

    que utiliza tecnología ADSL. Las conexiones WAN se pueden clasificar

    de la siguiente manera:

     Servicios de conmutación de circuitos Servicios de conmutación de paquetes

     Servicios de conmutación de celdas

     Servicios digitales dedicados

     Servicios de marcación, cable e inalámbricos

  • 8/9/2019 Tesis Diseño de Una VPN

    44/216

     

    35 

    3.4.3.1. Servicios de conmutación de circuitos

    La conmutación de circuitos es un método en el que se establece,

    mantiene y termina un circuito físico dedicado a través de una red de

    proveedor para cada sesión de comunicación. Los servicios de circuitos

    conmutados utilizan Multiplexación por División del Tiempo (TDM) y

    son síncronos (utilizan STM). Los dos servicios de circuitos

    conmutados son POTS y RDSI.

    Servicio Telefónico Analógico Convencional (POTS, Plain Old

    Telephone Service). Se trata de la red telefónica, también llamada Red

    Pública Telefónica Conmutada (PSTN, Public Switched Telephone

    Network). Aunque no es propiamente un servicio de datos de

    computadora, muchas de sus tecnologías son parte de la creciente

    infraestructura de datos y es una red de telecomunicaciones fiable, fácil

    de usar y de área amplia. [2]

    Red Digital de Servicios Integrados (RDSI o ISDN, Integrated Services

    Digital Network). Se trata del primer servicio de conexión telefónica

    digital. Es un sistema diseñado para integrar voz y datos en una sola

    conexión. Existen dos tipos principales de RDSI:

      Interfaz de servicio básico (BRI)

      Interfaz de servicio primario (PRI)

    La interfaz de servicio básico (BRI) es una conexión que se puede

    tener en cualquier hogar o pequeña oficina. Consiste en dos

    conexiones simultáneas que pueden ser una mezcla de voz datos y

    fax. Cuando es usado como una conexión de datos BRI ofrece dos

    canales (llamados canales B) de 64 kbps o 128 kbps cuando se

    combinan en una sola conexión.

    La interfaz de servicio primario (PRI) ofrece 24 o 30 canales de 64 kbpsdando un total de 1.536 o 1920 kbps respectivamente. Al igual que en

  • 8/9/2019 Tesis Diseño de Una VPN

    45/216

     

    36 

    BRI, cada canal puede conectarse para un propósito diferente o

    combinarse para incrementar el ancho de banda.

    Tanto BRI como PRI poseen un tercer canal llamado D el cual contiene

    la información de configuración de los canales B. El medio de

    transmisión más común para una red RDSI es el cable de cobre de par

    trenzado. [35]

    3.4.3.2. Servicios de conmutación de paquetes

    La conmutación de paquetes es un método que enrruta pequeñas

    unidades de datos denominadas paquetes a través de una red en base

    a la dirección de destino contenida en el paquete. Los dos servicios de

    paquetes conmutados son X.25 y Frame Relay.

    X.25. Aunque se trata de una tecnología antigua, todavía sigue

    utilizándose en muchos lugares. X.25 tiene capacidades extensivas de

    comprobación de errores debido a que al principio las WAN eran muy

    propensas a fallar a causa de un error en la transmisión de información.

    Esto hace que sea una tecnología fiable, pero debido a esto su ancho

    de banda queda limitado lo que lo hace más lento que Frame Relay. El

    ancho de banda que puede alcanzar es de hasta 2 Mbps. X.25 es

    orientado a conexión y la comprobación de errores trabaja en las capas

    2 y 3 del modelo OSI. El medio de transmisión más común para una

    red X.25 es el cable de cobre de par trenzado. El costo de X.25 es

    moderado.

    Retransmisión de tramas (Frame Relay). Es una tecnología WAN de

    alto desempeño que opera en las capas 1 y 2 del modelo OSI y es de

    las tecnologías de redes más populares. Es una versión de paquetes

    conmutados del RDSI ya que originalmente fue diseñado para trabajar

    sobre este tipo de redes, aunque actualmente se utiliza en redes muy

    variadas. Frame Relay ofrece sus servicios en la capa 2, a diferenciade X.25 que también proporciona servicios en la capa 3.

  • 8/9/2019 Tesis Diseño de Una VPN

    46/216

     

    37 

    Esto permite que las redes Frame Relay sean mucho más rápidas que

    las X.25.

    Una red Frame Relay consta de dos tipos de dispositivos principales,

    tal como aparece en la figura 1.10. Estos son:

      Equipos Terminales de Datos (DTE, Data Terminal Equipment)

      Equipos Terminadores de Circuitos de Datos (DCE, Data Circuit-

    Terminating Equipment)

    Los DTEs son considerados como equipos terminales de una red

    específica y están localizados en los dominios del cliente

    (corporaciones). De hecho, las corporaciones pueden ser propietarias

    de estos equipos. Ejemplos de DTEs son terminales, computadoras

    personales, routers y switches.

    Los DCEs son dispositivos de redes portadores. El propósito de un

    DCE es proporcionar servicios de sincronización y conmutación en una

    red. Son dispositivos que transmiten datos a través de la WAN. Para el

    caso de Frame Relay, se trata de dispositivos de conmutación de

    paquetes.

    Figura 1.10 Red Frame Relay

  • 8/9/2019 Tesis Diseño de Una VPN

    47/216

     

    38 

    Frame Relay proporciona comunicación orientada a conexión en la

    capa de enlace de datos. Esto significa que una comunicación

    determinada existe entre cada par de dispositivos y que estas

    conexiones están asociadas con un identificador de conexión. Este

    servicio es implementado utilizando un circuito virtual, el cual es una

    conexión lógica creada entre dos DTEs a través de una red Frame

    Relay.

    Los circuitos virtuales Frame Relay se dividen en dos categorías:

     Circuitos Virtuales Conmutados (SVC, Switched Virtual Circuits)

     Circuitos Virtuales Permanentes (PVC, Permanent Virtual Circuits)

    Los SVCs son conexiones temporales utilizadas en situaciones que

    requieren sólo una transferencia de datos esporádica entre los DTEs a

    través de la red Frame Relay. Para transmitir datos se realiza una

    llamada y cuando se termina de transmitir la llamada es terminada.

    Los PVCs son conexiones que son establecidas permanentemente las

    cuales son utilizadas cuando se desea transferencia de datos de forma

    continua entre los DTEs a través de la red Frame Relay. Un PVC no

    requiere el establecimiento y fin de llamadas como en los SVC.

    Los circuitos virtuales Frame Relay son identificados por los

    Identificadores de Conexión de Enlace de Datos (DLCI, Data-LinkConnection Identifiers). Los DLCI son asignados comúnmente por los

    proveedores de servicio Frame Relay.

    El medio de transmisión más común para una red Frame Relay es el

    cable de cobre de par trenzado y la fibra óptica y el costo de este tipo

    de redes es de moderado a bajo.

  • 8/9/2019 Tesis Diseño de Una VPN

    48/216

     

    39 

    3.4.3.3. Servicios de conmutación de celdas

    Los servicios de conmutación de celdas proporcionan una tecnología

    de conmutación de conexión dedicada que organiza los datos digitales

    en unidades de celda y las transmite entonces por el medio físico

    utilizando tecnología de señal digital. Los dos servicios de celdas

    conmutadas son ATM y SMDS.

    Modo de Transferencia Asíncrono (ATM, Asynchronous Transfer

    Mode). ATM surgió debido a las necesidades de crear un RDSI de

    banda ancha. Es un método de multiplexación y conmutación que

    permite varios servicios. Se trata de una técnica de conmutación de

    celdas orientada a conexión y el cual combina varias de las

    características de la conmutación de paquetes y la conmutación de

    circuitos al utilizar TDM. ATM realiza un control dinámico del ancho de

    banda. De esta manera, si una fuente de datos deja de enviar

    información, el canal de comunicación se reasigna a otra fuente. El

    ancho de banda máximo que soporta es de 622 Mbps, pero se está

    trabajando para ofrecer soporte a velocidades más elevadas. En la

    figura 1.11 se muestra una red ATM típica.

    Figura 1.11 Red ATM

  • 8/9/2019 Tesis Diseño de Una VPN

    49/216

     

    40 

     ATM convierte todo el tráfico que fluye en la red a bloques de 53 bytes

    llamados celdas, de los cuales 48 son de carga útil y 5 son de la

    cabecera que contiene la información de destino de la celda, de

    acuerdo a la figura 1.12.

    Figura 1.12 Estructura de una celda ATM

     ATM no está limitada por la velocidad o distancia, la conmutación le

    permite operar a través de las LAN y redes de banda ancha mundiales

    a grandes. Estas velocidades permiten a ATM transportar voz, datos y

    video por lo que puede ofrecer soporte a una red de servicios

    integrados.

    Al igual que Frame Relay, ATM proporciona dos tipos básicos de

    conexiones:

      Circuitos Virtuales Permanentes (PVC)

      Circuitos Virtuales Conmutadas (SVC)

    El medio de transmisión más común para una red ATM es el cable de

    cobre de par trenzado y la fibra óptica. El costo de este tipo de redes es

    alto.

    Servicio de Datos Multimegabit Conmutado (SMDS, Switched

    Multimegabit Data Service). Es una tecnología muy relacionada con

     ATM y por lo general se utiliza en redes metropolitanas (MAN). Es una

    tecnología poco común, el medio de transmisión más común para una

    red SMDS es el cable de cobre de par trenzado y la fibra óptica. El

    costo de este tipo de redes es alto.

  • 8/9/2019 Tesis Diseño de Una VPN

    50/216

     

    41 

    3.4.3.4. Servicios digitales dedicados

    Los servicios digitales dedicados también proporcionan servicios de

    circuitos conmutados. Sin embargo, se trata de una conexión

    dedicada; es decir, siempre está disponible. Las series T y E, xDSL y

    SONET son las tecnologías de servicios digitales dedicados.

    Series T y E (T1, T3, E1, E3,…). La se rie T de Estados Unidos,

    Canadá y Japón y la serie E de Europa y resto del mundo son de las

    tecnologías WAN más utilizadas. Los Laboratorios Bell desarrollaron

    una jerarquía de sistemas que pueden transportar señales digitales de

    voz.

    En la capa más baja de esta jerarquía se encuentra una conexión

    llamado DS0 que transporta datos a 64 Kbps. 24 canales DS0 forman

    una conexión llamada DS1 o T1 a una velocidad de 1.544 Mbps.

     Adicionalmente, existe una T1-C la cual opera a 3.152 Mbps. Existe

    también una T2 a 6.312 Mbps. Hay una T3, operando a 44.736 Mbps

    y finalmente, una T4 a 274.176 Mbps. El ancho de banda es de 2.048

    Mbps para E1 y 34.368 Mbps para E3.

    La jerarquía T se muestra en la figura 1.13:

    Figura 1.13 Jerarquía T

  • 8/9/2019 Tesis Diseño de Una VPN

    51/216

     

    42 

    Tabla 1.2 La jerarquía T y E

    Una trama T1 se compone de 193 bits, de los cuales 192 son para

    datos y 1 bit extra llamado bit de trama es utilizado para sincronizar. El

    aspecto fundamental de una trama T1 se muestra en la figura 1.14.

    Figura 1.14 Estructura de una trama T1

  • 8/9/2019 Tesis Diseño de Una VPN

    52/216

     

    43 

    T1 ha sido especificado por AT&T y por ANSI. El equivalente europeo,

    E1, es un estándar del Sector de Normalización de las

    Telecomunicaciones (UIT-T). E1 no utiliza un reloj maestro. En Estados

    Unidos, las tres portadoras mayores tienen cada una un reloj T1

    maestro del cual se derivan las demás. Con estas tecnologías se

    pueden construir diferentes dispositivos tales como PBX, multiplexores

    T1, T1 fraccional, etc.

    Las series T y E operan en la capa 1 y 2 del modelo OSI. Estas series

    utilizan TDM para asignar franjas de tiempo a la transmisión de datos.

    El medio de transmisión más común para las redes T y E es el cable de

    cobre de par trenzado y la fibra óptica y el costo de este tipo de redeses moderado.

    Línea de Abonado Digital (DSL, Digital Suscriber Line). Es un conjunto

    de tecnologías y estándares utilizados para la transmisión de datos a

    alta velocidad utilizando el cableado telefónico normal. Para lograr las

    altas velocidades, DSL hace uso de todo el espectro de frecuencias

    que se pueden transmitir por una línea de cobre. La voz sólo utiliza

    bajas frecuencias por lo que las altas frecuencias son aprovechadas

    para la transmisión de datos. Los rangos de frecuencias son separados

    por un dispositivo especial (splitter) o por una serie de filtros que se

    conectan a cada socket en el que se va a conectar un teléfono. Para

    lograr la conexión se utiliza un módem DSL. Existen diferentes

    tecnologías DSL, siendo algunas más útiles para la conexión a Internet

    y otras para interconectar dos o más LAN remotas. DSL se compone

    de las siguientes tecnologías:

      DSL Asimétrico (ADSL, Asymmetric DSL)

      DSL de Alta Velocidad (HDSL, High-bit-rate DSL)

      DSL de Velocidad Adaptable (RADSL, Rate Adaptable DSL)

      DSL Simétrico o de Línea Única (SDSL, Single-line DSL)

      DSL de muy Alta Velocidad (VDSL, Very-high-data-rate DSL)

  • 8/9/2019 Tesis Diseño de Una VPN

    53/216

     

    44 

     ADSL es la tecnología más popular actualmente, debido a su amplio

    uso doméstico. Ofrece distintas velocidades que pueden alcanzar hasta

    8 Mbps en recepción y 1 Mbps en envío de datos, aunque lo más

    común es una velocidad de 1.5 Mbps para la recepción y 256 kbps

    para el envío. El costo de las redes DSL es moderado pero se está

    reduciendo cada vez más.

    Red Óptica Síncrona (SONET, Synchronous Optical Network).  Es

    un conjunto de tecnologías de capa física de alta velocidad diseñadas

    especialmente para la fibra óptica, aunque también pueden ser

    implementadas en cable de cobre de par trenzado. SONET define una

    tecnología para transportar muchas señales de diferentes capacidades

    a través de una jerarquía óptica, flexible y síncrona. Esto se cumple a

    través de un esquema de multiplexación de difusión de bytes. Esto

    simplifica la multiplexación y proporciona una administración de la red

    de punto a punto.

    El primer paso en el proceso de la multiplexación SONET involucra la

    generación del nivel más bajo de la señal base. En SONET esta señal

    base es llamada Señal de Transporte Síncrono Nivel 1 (STS-1,

    Synchronous Transport Signal), la cual constituye el nivel eléctrico

    utilizado en los dispositivos de hardware. Las señales de niveles

    mayores son múltiplos enteros de STS-1, la cual crea toda una familia

    de señales STS-N. Una señal STS-N se compone de N señales STS

    de difusión de bytes. La parte óptica para cada señal STS-N se

    denomina Portadora Óptica Nivel N (OC-N, Optical Carrier), la cual es

    utilizada en las transmisiones por fibra óptica.

    En la tabla 1.3 se muestra la jerarquía de señales SONET, su velocidad

    así como la equivalencia con la serie T.

  • 8/9/2019 Tesis Diseño de Una VPN

    54/216

     

    45 

    El formato de una señal STS-1 se muestra en la figura 1.15. En

    general, la trama puede ser dividida en dos áreas principales: cabecera

    de transporte y Envoltura de Carga útil Síncrona (SPE, Synchronous

    Payload Envelope). El SPE se puede dividir también en dos partes:

    cabecera de ruta STS y la carga útil.

    Figura 1.15 Estructura de una trama SONET

    La carga útil tiene la capacidad de transportar arriba de 28 DS1s, 1DS3

    o 21 señales de 2.048 Mbps o combinaciones de las anteriores. STS-1

    es una secuencia específica de 810 bytes (6480 bits). Con una longitud

    de trama de 125 µs (8000 tramas por segundo), STS-1 tiene una tasa

    de bits de 51.840 Mbps. El formato de una trama STS se compone de 9

    filas de 90 columnas de bytes, es decir, 810 bytes. El orden de

    transmisión es de fila por fila, de izquierda a derecha.

    Las redes SONET obtienen una alta velocidad de datos utilizando

    Multiplexación por División de Longitud de Onda (WDM, Wavelength

    Division Multiplexing). WDM es una tecnología que sincroniza los

    láseres a colores diferentes, lo que proporciona diferentes longitudes

    de onda y así poder enviar enormes cantidades de datos. SONET se

    utiliza principalmente en las entidades backbone de Internet. El costo

    de esta tecnología es alto.

  • 8/9/2019 Tesis Diseño de Una VPN

    55/216

     

    46 

    3.5. DIRECCIÓN IP

    Una dirección IP es una etiqueta numérica que identifica, de manera

    lógica y jerárquica, a una interfaz (elemento de comunicación/conexión)

    de un dispositivo (habitualmente una computadora) dentro de una red

    que utilice el protocolo IP (Internet Protocol), que corresponde al nivel

    de red del Modelo OSI.  Dicho número no se ha de confundir con

    la dirección MAC, que es un identificador de 48 bits para identificar de

    forma única la tarjeta de red y no depende del protocolo de conexión

    utilizado ni de la red. La dirección IP puede cambiar muy a menudo por

    cambios en la red o porque el dispositivo encargado dentro de la red de

    asignar las direcciones IP decida asignar otra IP (por ejemplo, con elprotocolo DHCP). A esta forma de asignación de dirección IP se

    denomina también dirección IP dinámica (normalmente abreviado

    como IP dinámica).

    Los sitios de Internet que por su naturaleza necesitan estar

    permanentemente conectados generalmente tienen una dirección IP

    fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo.

    Los servidores de correo, DNS, FTP públicos y servidores de páginas

    web necesariamente deben contar con una dirección IP fija o estática,

    ya que de esta forma se permite su localización en la red.

    Las computadoras se conectan entre sí mediante sus respectivas

    direcciones IP. Sin embargo, a los seres humanos nos es más cómodo

    utilizar otra notación más fácil de recordar, como los nombres de

    dominio;  la traducción entre unos y otros se resuelve mediante los

    servidores de nombres de dominio DNS, que a su vez facilita el trabajo

    en caso de cambio de dirección IP, ya que basta con actualizar la

    información en el servidor DNS y el resto de las personas no se

    enterarán, ya que seguirán accediendo por el nombre de dominio.

    3.5.1. Direcciones IPV4

    Las direcciones IPv4 se expresan por un número binario de 32 bits,

    permitiendo un espacio de direcciones de hasta 4.294.967.296 (232)

    http://es.wikipedia.org/wiki/Computadorahttp://es.wikipedia.org/wiki/Red_de_computadorashttp://es.wikipedia.org/wiki/Internet_Protocolhttp://es.wikipedia.org/wiki/Modelo_OSIhttp://es.wikipedia.org/wiki/Direcci%C3%B3n_MAChttp://es.wikipedia.org/wiki/Tarjeta_de_redhttp://es.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocolhttp://es.wikipedia.org/wiki/Dominio_de_Internethttp://es.wikipedia.org/wiki/Dominio_de_Internethttp://es.wikipedia.org/wiki/Domain_Name_Systemhttp://es.wikipedia.org/wiki/Domain_Name_Systemhttp://es.wikipedia.org/wiki/Dominio_de_Internethttp://es.wikipedia.org/wiki/Dominio_de_Internethttp://es.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocolhttp://es.wikipedia.org/wiki/Tarjeta_de_redhttp://es.wikipedia.org/wiki/Direcci%C3%B3n_MAChttp://es.wikipedia.org/wiki/Modelo_OSIhttp://es.wikipedia.org/wiki/Internet_Protocolhttp://es.wikipedia.org/wiki/Red_de_computadorashttp://es.wikipedia.org/wiki/Computadora

  • 8/9/2019 Tesis Diseño de Una VPN

    56/216

  • 8/9/2019 Tesis Diseño de Una VPN

    57/216

     

    48 

    En una red de clase C, se asignan los tres primeros octetos para

    identificar la red, reservando el octeto final (8 bits) para que sea

    asignado a los hosts, de modo que la cantidad máxima de hosts por

    cada red es 28 - 2, o 254 hosts.

    Clase IntervaloN.º de

    redes

    N.º de

    equipos

    por red

    Máscara de

    red Id. broadcast

     A 0.0.0.0 -127.255.255.255

    128 16 777 214  255.0.0.0 x.255.255.255

    B128.0.0.0 -

    191.255.255.25516 384  65 534  255.255.0.0 x.x.255.255

    C192.0.0.0 -

    223.255.255.2552 097 152  254 255.255.255.0 x.x.x.255

    D224.0.0.0 -

    239.255.255.255histórico

    E240.0.0.0 -

    255.255.255.255histórico

      La dirección 0.0.0.0 es reservada por la IANA para identificación

    local.

      La dirección que tiene los bits de host iguales a cero sirve para

    definir la red en la que se ubica. Se denomina dirección de red.

    http://es.wikipedia.org/wiki/M%C3%A1scara_de_redhttp://es.wikipedia.org/wiki/M%C3%A1scara_de_redhttp://es.wikipedia.org/wiki/M%C3%A1scara_de_redhttp://es.wikipedia.org/wiki/Broadcast_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Broadcast_(inform%C3%A1tica)http://es.wikipedia.org/wiki/M%C3%A1scara_de_redhttp://es.wikipedia.org/wiki/M%C3%A1scara_de_red

  • 8/9/2019 Tesis Diseño de Una VPN

    58/216

     

    49 

      La dirección que tiene los bits correspondientes a host iguales a

    255, sirve para enviar paquetes a todos los hosts de la red en la

    que se ubica. Se denomina dirección de broadcast.

      Las direcciones 127.x.x.x se reservan para designar la propia

    máquina. Se denomina dirección de bucle local o loopback.

    El diseño de redes de clases (classful) sirvió durante la expansión de

    internet, sin embargo este diseño no era escalable y frente a una gran

    expansión de las redes en la década de los noventa, el sistema de

    espacio de direcciones de clases fue reemplazado por una arquitectura

    de redes sin clases Classless Inter-Domain Routing (CIDR)4 en el año

    1993. CIDR está basada en redes de longitud de máscara de subredvariable (variable-length subnet masking VLSM) que permite asignar

    redes de longitud de prefijo arbitrario. Permitiendo una distribución de

    direcciones más fina y granulada, calculando las direcciones

    necesarias y "desperdiciando" las mínimas posibles.

    3.5.1.1. Direcciones privadas

    Existen ciertas direcciones en cada clase de dirección IP que no están

    asignadas y que se denominan direcciones privadas. Las direcciones

    privadas pueden ser utilizadas por los hosts que usan traducción de

    dirección de red (NAT)  para conectarse a una red pública o por

    los hosts que no se conectan a Internet. En una misma red no pueden

    existir dos direcciones iguales, pero sí se pueden repetir en dos redes

    privadas que no tengan conexión entre sí o que se conecten mediante

    el protocolo NAT. Las direcciones privadas son:

    Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).

    Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16

    redes clase B contiguas, uso en universidades y grandes compañías.

    Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256

    redes clase C continuas, uso de compañías medias y pequeñasademás de pequeños proveedores de internet (ISP).

    http://es.wikipedia.org/wiki/Classless_Inter-Domain_Routinghttp://es.wikipedia.org/wiki/Direcci%C3%B3n_IP#cite_note-rfc1519-4http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP#cite_note-rfc1519-4http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP#cite_note-rfc1519-4http://es.wikipedia.org/wiki/Red_privadahttp://es.wikipedia.org/wiki/Network_Address_Translationhttp://es.wikipedia.org/wiki/Network_Address_Translationhttp://es.wikipedia.org/wiki/Red_privadahttp://es.wikipedia.org/wiki/Direcci%C3%B3n_IP#cite_note-rfc1519-4http://es.wikipedia.org/wiki/Classless_Inter-Domain_Routing

  • 8/9/2019 Tesis Diseño de Una VPN

    59/216

     

    50 

    Muchas aplicaciones requieren conectividad dentro de una sola red, y

    no necesitan conectividad externa. En las redes de gran tamaño a

    menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar  TCP/IP

    para conectar los cajeros automáticos que no se conectan a la red

    pública, de manera que las direcciones privadas son ideales para estas

    circunstancias. Las direcciones privadas también se pueden utilizar en

    una red en la que no hay suficientes direcciones públicas disponibles.

    Las direcciones privadas se pueden utilizar junto con un servidor de

    traducción de direcciones de red (NAT) para suministrar conectividad a

    todos los hosts de una red que tiene relativamente pocas direcciones

    públicas disponibles. Según lo acordado, cualquier tráfico que poseauna dirección destino dentro de uno de los intervalos de direcciones

    privadas no se enrutará a través de Internet.

    3.5.1.2. Máscara de subred 

    La máscara permite distinguir los bits que identifican la red y los que

    identifican el host de una dirección IP. Dada la dirección de clase A

    10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se

    refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a

    1 los bits que identifican la red y a 0 los bits que identifican el host. De

    esta forma una dirección de clase A tendrá como máscara 255.0.0.0,

    una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los

    dispositivos de red realizan un AND entre la dirección IP y la máscara

    para obtener la dirección de red a la que pertenece el host identificado

    por la dirección IP dada. Por ejemplo un router necesita saber cuál es

    la red a la que pertenece la dirección IP del datagrama destino para

    poder consultar la tabla de encaminamiento y poder enviar

    el datagrama por la interfaz de salida. Para esto se necesita tener

    cables directos. La máscara también puede ser representada de la

    siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits más

    significativos de máscara están destinados a redes, es decir /8 =

    255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).

    http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internethttp://es.wikipedia.org/wiki/Cajero_autom%C3%A1ticohttp://es.wikipedia.org/wiki/M%C3%A1scara_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Red_de_computadorashttp://es.wikipedia.org/wiki/Hosthttp://es.wikipedia.org/wiki/Bithttp://es.wikipedia.org/wiki/Ahttp://es.wikipedia.org/wiki/Bhttp://es.wikipedia.org/wiki/Chttp://es.wikipedia.org/wiki/Puerta_l%C3%B3gicahttp://es.wikipedia.org/wiki/Routerhttp://es.wikipedia.org/wiki/Encaminamientohttp://es.wikipedia.org/wiki/Datagramahttp://es.wikipedia.org/wiki/Datagramahttp://es.wikipedia.org/wiki/Encaminamientohttp://es.wikipedia.org/wiki/Routerhttp://es.wikipedia.org/wiki/Puerta_l%C3%B3gicahttp://es.wikipedia.org/wiki/Chttp://es.wikipedia.org/wiki/Bhttp://es.wikipedia.org/wiki/Ahttp://es.wikipedia.org/wiki/Bithttp://es.wikipedia.org/wiki/Hosthttp://es.wikipedia.org/wiki/Red_de_computadorashttp://es.wikipedia.org/wiki/M%C3%A1scara_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Cajero_autom%C3%A1ticohttp://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet

  • 8/9/2019 Tesis Diseño de Una VPN

    60/216

     

    51 

    3.5.1.3. Creación de subredes

    El espacio de direcciones de una red puede ser subdividido a su vez

    creando subredes autónomas separadas. Un ejemplo de uso es

    cuando necesitamos agrupar todos los empleados pertenecientes a undepartamento de una empresa.  En este caso crearíamos

    una subred que englobara las direcciones IP de éstos. Para

    conseguirlo hay que reservar bits del campo host para identificar la

    subred estableciendo a uno los bits de red-subred en la máscara. Por

    ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica

    que